CTF #nullcon 2012: Análisis de logs 1

nullcon1.jpg

En esta primera prueba se nos da un fichero de logs (Nikto) no muy largo con lo cual muy rápido de analizar. Entre las líneas del mismo podemos ver esto:

...
+ OSVDB-3092: GET /test.txt : This might be interesting...
+ OSVDB-3092: GET /phpmyadmin/ : phpMyAdmin is for managing MySQL databases, and should be protected or limited to authorized hosts.
+ OSVDB-3268: GET /challenge/logically_insane/ : Directory indexing is enabled: /challenge/logically_insane/
+ OSVDB-3268: GET /icons/ : Directory indexing is enabled: /icons
+ OSVDB-3268: GET /images/ : Directory indexing is enabled: /images
...

/challenge/logically_insane/ me llamó la atención. Según el escáner ese directorio tiene habilitado la función de listar. Pues accedamos al mismo:

Selection_002.png

Como vemos tenemos 2 ficheros, el primero de ellos, test.txt no nos lleva a ningún lado, nos manda a la página de inicio y el segundo, askmelater.asp, nos muestra:

Selection_003.png

Tampoco nos dice demasiado, aunque nos da una pequeña pista, que hagamos la pregunta apropiada. Echemos un vistazo al código de la página:

Selection_004.png

Vemos en el comentario que la página acepta un parámetro, question ¿Y si le preguntamos por el flag?

http://www.nullcon.net//challenge/logically_insane/askmelater.asp?question=flag
Selection_005.png